Обновить
17.76

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Как ломали самый известный в мире код

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.8K

35-летняя сага о Kryptos, загадочной скульптуре с четырьмя зашифрованными сообщениями, расположенной перед штаб-квартирой ЦРУ, только что приняла странный поворот. Первые три отрывка криптографы разгадали уже в 1990-х годах, всего через несколько лет после того, как художник Джим Санборн установил медный монолит. А вот четвёртый отрывок, известный как K4, оставался неприступной крепостью, состоящей из 97 символов, 35 лет — вплоть до 2 сентября, когда журналисты Джаретт Кобек и Ричард Бирн обнаружили ответ в архивах Смитсоновского института.

Как взломать самый известный в мире код? Прорывы в деле Kryptos дают представление об игре в кошки-мышки между создателями кодов и взломщиками, которая определяла информационную безопасность на протяжении тысячелетий.

Читать далее

Новости

Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 1

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров442

Приветствую, Хабр!

Совсем недавно – в августе текущего года – Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 [1], описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon:

· алгоритм аутентифицированного шифрования с присоединенными данными Ascon-AEAD128;
· три алгоритма хеширования: Ascon-Hash256 (классическая хеш-функция), Ascon-XOF128 (хеш-функция с переменным размером выходного значения) и Ascon-CXOF128 (хеш-функция с кастомизацией и переменным размером выходного значения). 

Предыдущий опыт показывает, что криптографические стандарты США после их принятия обычно широко используются во всем мире, поэтому данный документ может представлять значительный интерес и достоин детального разбора (краткий обзор стандарта NIST SP 800-232 уже был опубликован на Хабре ранее здесь), который я и предлагаю вам в двух частях в этой (и следующей) статье.

Читать далее

Как протестировать криптосистему на замкнутость?

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров401

Является ли DES группой? В статье [2] было показано, что DES не является группой. Остановимся более подробно на вероятностном тесте MCT(meet-in-the-middle closure test), предложенном в [2] и основанном на атаке meet in the middle, и вычислим вероятность нахождения совпадения.

Читать далее

Неожиданная находка в Kubernetes: постквантовая криптография в кластерах

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.5K

Развитие квантовых компьютеров ставит под угрозу классическую криптографию: потенциально они смогут взломать существующие алгоритмы шифрования вроде RSA и ECC. На выручку приходит постквантовая криптография (PQC). Автор статьи объясняет, как обстоят дела с PQC в TLS, что это значит для Kubernetes — и почему уже сегодня кластеры получили постквантовую защиту почти случайно.

Читать далее

Криптография для чайников: давайте определимся с терминами

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров4.5K

В этой статье приведены основные понятия, которые возникают, когда речь заходит о криптографии. Попытаемся объяснить их на простом бытовом уровне, понятном каждому.

Кому это может быть интересно? Например:

·         менеджерам и аналитикам, которым не важны технические детали, но важно понимать, о чем говорят их коллеги разработчики

·         новичкам, которым предстоит погрузиться в мир криптографии

·         всем несчастным, кому приходится слушать о задачах информационной безопасности при встрече с друзьями программистами.

Читать далее

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров2.1K

Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием, основанным на структуре графа изогений.

Читать далее

TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности

Время на прочтение8 мин
Количество просмотров999

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать безопасность.
Наше открытие совершает парадигмальный сдвиг: безопасность — это не отсутствие структуры, а наличие правильной структуры.

Читать далее

Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.2K

В этой статье мы рассмотрим, как топологические методы меняют или будут менять наше понимание безопасности. Мы увидим, что безопасность не достигается через максимальную случайность, а через специфическую, строго определенную топологическую структуру — тор с максимальной энтропией. Это не просто шаг вперед — это прыжок в новую эпоху, где безопасность перестает быть верой и становится наукой.

Читать далее

Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров698

В данной работе мы доказали, что структура параметров (U_r, U_z) в ECDSA является строго детерминированной и не зависит от случайности k. Это свойство вытекает из линейного соотношения k = U_r \cdot d + U_z \mod n, которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper, персистентная гомология) для визуализации этой структуры и показали её криптографические последствия.

Читать далее

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи

Время на прочтение10 мин
Количество просмотров11K

Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток. Однако не видео единым жива стеганография. В этот раз поговорим о том, какие в принципе существуют типы стегоконтейнеров и какие алгоритмы сокрытия данных к ним применяются. Также коснемся основных видов атак на бизнес с использованием стеганографии, проблем и перспектив в этой области.

Сложных формул и математических «игр разума» на сей раз не ждите: статья носит обзорный характер и адресована, прежде всего, безопасникам, которые могут столкнуться с подобными угрозами. Материал будет полезен и начинающим исследователям, которые пока только зондируют почву и еще не определились с областью для ресерча. Итак, поехали!

Читать далее

СКЗИ для системных аналитиков: простыми словами о защите интеграций

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.5K

Обо мне

Меня зовут Кирилл Захаров, я старший аналитик в компании БФТ-Холдинг. Сейчас занят написанием статьи про СКЗИ, а в перерыве занимаюсь проектированием системы долговременного ухода. К сожалению, пока что платят деньги только за последнее.

Эта статья будет полезна:

Читать далее

Используем Rutoken Lite для шифрования

Время на прочтение11 мин
Количество просмотров4.8K

В комментариях к предыдущей статье справедливо заметили, что помнить множество паролей — напрягает.

И ведь действительно так: придумать сложный, запоминающийся пароль, даже в стиле известного «девятнадцать обезьян...» и потом не перепутать, сколько точно было обезьян — это трудно.

И тут я увидел валяющиеся без дела USB‑токены...

Ну, так получилось: один старый, но когда‑то навороченный Aladdin, а другой современный, но простой Rutoken Lite, оставшийся после апгрейда.
Что, если использовать их?

Читать далее

Рецензия на книгу: «Реальная криптография»

Время на прочтение5 мин
Количество просмотров4.3K

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги).

Автор позиционирует книгу как практическое руководство для широкого круга читателей, предпринимая попытки уйти от классического и набившего оскомину шифра Цезаря и прочих исторических моментов, обещая читателю актуальные примеры, рекомендации и криптографические «рецепты».

Читать далее

Ближайшие события

Коллизии хэш-функций и парадокс дней рождения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров16K

Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки.

К сожалению, отпечатки иногда получаются одинаковыми — происходят коллизии.

Коллизии хэш-функций похожи на парадокс дней рождения, который недавно вызвал бурные дебаты на Хабре и на HN. Почему люди так горячо спорят? Наверное, потому что человеческая интуиция иногда не совпадает с математическими формулами. Другими словами, язык математики ≠ человеческому.

Интересно сравнить разные хэш-функции с математической точки зрения. Насколько часто встречаются «парадоксы»?

Читать далее

Храним секреты в облаках

Время на прочтение6 мин
Количество просмотров2.4K

Как и у любого пользователя Андроид у меня есть аккаунт в Гугле.
А значит, кроме всего прочего, есть аж целых 15 гигабайт облачного хранилища, где можно что‑то хранить, на случай всяких внезапных проблем с локальным оборудованием.

Традиционно, для этого используется либо приложение Google Drive, либо веб‑интерфейс. Но ни то, ни другое не очень‑то удобно на компьютере, особенно когда привык просто работать с произвольными файлами, которые куда‑нибудь копируются. И тем более — плохо подходит для автоматизации.

Второй возникающий вопрос — всё, что хранится не в вашем собственном облачном хранилище — в принципе доступно кому‑нибудь не вам. И хорошо, если ваши личные документы читает какой‑нибудь бот, для которого вы — всего лишь один из миллиардов анонимусов, хуже если информация утечет куда не надо и попадет кому не нужно.

Вот эти две проблемки попробуем решить.

Читать далее

Как превратить математику в игру с шифрами: школьный взгляд на криптографию

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.6K

Здравствуйте, уважаемые читатели Хабра!

Представьте себе мир, где каждое ваше слово, каждая мысль — открытая книга. Жутковато, правда? На протяжении веков человечество стремилось сохранить свои тайны, и криптография всегда была тем мощным инструментом, что помогал это делать.

Сегодня мы, команда проекта Большой математической мастерской (БММ) — уникального образовательного события, где школьники, студенты и педагоги работают над общими проектами — хотим поделиться нашим погружением в этот увлекательный мир. Мы не профессиональные криптографы, но наш проект «Как превратить математику в игру с шифрами» доказывает: математика — это не только «сухая наука», но и захватывающая игра, особенно когда дело касается шифров и секретных сообщений.

В рамках этого проекта мы создаем сборник криптографических задач для научно‑популярной книги, ориентированной на школьников 8–11 классов. Наш подход на БММ основан на непрерывном обучении, умении задавать правильные вопросы и создавать работающие, интересные решения, опираясь на авторитетные источники и консультации специалистов. Именно этим мы и занимались, исследуя мир шифров.

Мы надеемся, что статья будет интересна не только тем, кто уже знаком с криптографией, но и преподавателям, методистам, а также просто любопытным читателям, которые хотят взглянуть на математику под другим углом.

Читать далее

Введение пост-квантового шифрования в I2P

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3K

Сеть I2P (Invisible Internet Project) — один из немногих эталонов анонимности и приватности в современном интернете. В этой статье мы рассмотрим, как I2P интегрирует пост-квантовое шифрование, сохраняя обратную совместимость и обеспечивая высокий уровень безопасности с заделом на будущее.

Читать

Криптопаразиты-снайперы: грабь награбленное‽

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров7.1K

В прошлой статье «Головоломка на 1000 BTC» рассказывалось об удивительных кошельках с дармовыми биткоинами, владелец которых буквально хочет, чтобы вы их себе забрали. И люди так это и делали до тех пор, пока не возникли криптопаразиты — хакеры, которые уводили добытые призы прямо из под носа счастливчиков.

О том, как это делается и как это избежать — сегодняшняя статья.

Читать далее

Спутниковые системы квантовой криптографии: безопасность из космоса

Время на прочтение6 мин
Количество просмотров1.7K

В современном цифровом мире, где ежедневно передаются терабайты конфиденциальной информации — от государственных секретов до банковских транзакций — проблема информационной безопасности выходит на первый план. Традиционные криптографические системы, десятилетиями обеспечивавшие защиту данных, сегодня стоят перед серьёзным вызовом. Развитие квантовых вычислений грозит сделать уязвимыми даже самые совершенные алгоритмы шифрования, такие как RSA и ECC. Считается, что квантовые компьютеры смогут взламывать эти системы за считанные минуты, что ставит под угрозу всю современную инфраструктуру цифровой безопасности.

В этом контексте квантовая криптография представляет собой принципиально иной подход к защите информации. В отличие от традиционных методов, основанных на вычислительной сложности определённых математических задач, она опирается на фундаментальные законы квантовой механики, обеспечивая теоретически абсолютную защищённость передаваемых данных. Ранее в нашем блоге мы уже освещали проблемы миниатюризации систем квантовой криптографии, использование систем квантовой криптографии в транспортных сетях, безопасности квантовых сетей в двух частях и об управлении ключами в таких сетях.

Читать далее

Криптографические губки

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.1K

Приветствую, Хабр!

Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов.

Эта структура была детально исследована и показала высокую криптографическую стойкость основанных на ней алгоритмов (при грамотной разработке и реализации), а также экономичность – относительно низкие требования к ресурсам. Кроме того, было предложено несколько модификаций структуры, позволяющих существенно расширить сферу ее применения.

Предлагаю вам далее в этой статье описание нескольких вариантов криптографических губок и основанных на них алгоритмов, а также краткий обзор свойств таких структур.

Читать далее
1
23 ...